{"id":21868,"date":"2020-01-16T18:02:12","date_gmt":"2020-01-16T16:02:12","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=21868"},"modified":"2020-01-16T18:02:12","modified_gmt":"2020-01-16T16:02:12","slug":"36c3-open-source-hardware-dangers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/36c3-open-source-hardware-dangers\/21868\/","title":{"rendered":"Open Source ist kein Allheilmittel"},"content":{"rendered":"<p>Da viele glauben, Open-Source-Software sei sicherer als propriet\u00e4re Software, werden wir in letzter Zeit oftmals Zeugen von Versuchen, eine \u00e4hnliche Theorie auch auf die Hardwareentwicklung anzuwenden. Auf dem 36. Chaos Communication Congress (36C3) im vergangenen Monat \u00e4u\u00dferten die Experten Andrew \u201ebunnie\u201c Huang, Sean \u201exobs\u201c Cross und Tom Marble jedoch ihre Zweifel im Bezug auf den Einsatz von Open-Source-Entwicklung zur L\u00f6sung von Vertrauensproblemen in Hardware. Huang referierte ausf\u00fchrlich zu dem Thema.<\/p>\n<h2>Unterschiede zwischen Hardware und Software in Bezug auf Vertrauen<\/h2>\n<p>Die Sicherheit von Open-Source-Software liegt nicht nur in ihrer Offenheit, sondern auch in den weitverbreiteten Tools, die sicherstellen, dass das Programm, das Sie am Endger\u00e4t ausf\u00fchren, dem ver\u00f6ffentlichten Quellcode entspricht. Programmierer signieren ihre Software beispielsweise mit einem digitalen Zertifikat, das vom System \u00fcberpr\u00fcft wird, bevor die Software auf dem Computer eines Benutzers ausgef\u00fchrt wird.<\/p>\n<p>Bei Hardware ist dies nicht der Fall. Da es keine physische Hardware f\u00fcr Hashing oder digitale Signaturen gibt, verf\u00fcgen die Benutzer nicht \u00fcber Tools, um die Authentizit\u00e4t der Hardware anhand ver\u00f6ffentlichter Informationen zu \u00fcberpr\u00fcfen. Die letzte \u00dcberpr\u00fcfung eines Ger\u00e4ts oder Chips findet in der Werkhalle statt. Und je l\u00e4nger der zeitliche Abstand zwischen der Werk\u00fcberpr\u00fcfung und der Ger\u00e4tenutzung ist, desto gr\u00f6\u00dfer ist auch die Chance auf einen erfolgreichen MITM-Angriff (<em>Man in the Middle<\/em>).<\/p>\n<h2>Was kann schon schief gehen?<\/h2>\n<p>Grunds\u00e4tzlich kann zwischen dem Verlassen des Werks und dem erstmaligen Einsatz von Chips oder Ger\u00e4ten viel passieren. Zun\u00e4chst kann die Firmware ersetzt werden. (Klar, Firmware ist tats\u00e4chlich ein Softwareproblem, sodass eine \u00dcberpr\u00fcfung stattfinden kann, aber Sie m\u00fcssen sich immer noch auf Hardware verlassen.) Aus diesem Grund konzentrierte sich Huang auf Probleme, wie z.B. den Austausch von Komponenten, Modifikationen und Implantaten, die ausschlie\u00dflich mit Hardware zu tun haben.<\/p>\n<h3>Komponenten hinzuf\u00fcgen<\/h3>\n<p>Heutzutage kann ein v\u00f6llig unautorisiertes Modul in den <a href=\"https:\/\/www.kaspersky.de\/blog\/weaponized-usb-devices\/19067\/\" target=\"_blank\" rel=\"noopener\">USB-Anschluss eines Ladekabels<\/a> passen. Nat\u00fcrlich ist es noch einfacher, an anspruchsvolleren Mehrkomponentenger\u00e4ten zu basteln, die viel mehr Platz f\u00fcr Implantate bieten. Die einzige gute Nachricht ist, dass es relativ einfach ist, neu eingebaute Chips zu erkennen.<\/p>\n<h3>Komponenten austauschen<\/h3>\n<p>Der einfachste Substitutionstrick besteht darin, die Markierung zu manipulieren. Ein Beispiel aus der Praxis: Ein sich schlecht verhaltender Mikrocontroller weist bei visueller Kontrolle die richtige Markierung (von STMicroelectronics) auf einem anderen Chip auf. Damals war die Cheat Engine eine teure Komponente, die durch eine billige ersetzt wurde. Das Ersatzteil h\u00e4tte allerdings alles M\u00f6gliche enthalten k\u00f6nnen.<\/p>\n<h3>Chipmodifizierung<\/h3>\n<p>Menschen denken f\u00e4lschlicherweise oft, dass Chips ab Werk nicht mehr modifiziert werden k\u00f6nnen. In vielen F\u00e4llen handelt es sich bei einem einzelnen Chip tats\u00e4chlich um mehrere separate Mikroschaltungen in einem einzigen Geh\u00e4use. So kann ein erfahrener Gegner dieselbe Technologie beispielsweise nutzen, um sie um ein weiteres kleines St\u00fcck Silikon zu erweitern und dieses Implantat dann mit vorhandenen Kontakten zu verbinden.<\/p>\n<div id=\"attachment_21869\" style=\"width: 1356px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21869\" class=\"wp-image-21869 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/01\/13105810\/36c3-open-source-hardware-dangers-chiponchip.jpg\" alt=\"Chip-on-Chip-Implantat. Bildquelle\" width=\"1346\" height=\"660\"><p id=\"caption-attachment-21869\" class=\"wp-caption-text\">Chip-on-Chip-Implantat. Quelle: \u201eOpen Source is Insufficient to Solve Trust Problems in Hardware\u201c<\/p><\/div>\n<p>In der Tat ist die ben\u00f6tigte Ausr\u00fcstung relativ kosteng\u00fcnstig und leicht verf\u00fcgbar (laut Sprecher kostet eine gebrauchte Drahtbondmaschine aus China etwa 7.000 US-Dollar), obwohl die gef\u00e4lschten Ergebnisse mit R\u00f6ntgenstrahlen nachweisbar sind.<\/p>\n<p>Wafer-Level-Chip-Scale-Pakete (WL-CSP) sind in der Modifikation viel teurer, doch selbst R\u00f6ntgenstrahlen k\u00f6nnen hier die T\u00e4uschung nicht feststellen.<\/p>\n<h3>Modifikation der integrierten Schaltung (IC)<\/h3>\n<p>In der Regel entwerfen Unternehmen Chips f\u00fcr ihre spezifischen Aufgaben, lagern die Produktion derselben jedoch aus. Nur gro\u00dfe Unternehmen k\u00f6nnen es sich leisten, ihre eigenen Chips herzustellen. Bei dieser Art von Anordnung gibt es mehr als eine M\u00f6glichkeit, das Endprodukt so zu modifizieren, dass es weiterhin den Vorgaben entspricht. Dar\u00fcber hinaus macht sich kaum jemand den Aufang, das Endprodukt mit den urspr\u00fcnglichen Spezifikationen abzugleichen, nachdem ein Chip oder ein Ger\u00e4t nicht mehr in der Hand der Designer liegt.<\/p>\n<h2>Wann kann die Hardware ge\u00e4ndert werden?<\/h2>\n<p>Der Moderator bot verschiedene Substitutionsszenarien an, die von ziemlich kniffligen (<a href=\"https:\/\/arstechnica.com\/tech-policy\/2014\/05\/photos-of-an-nsa-upgrade-factory-show-cisco-router-getting-implant\/\" target=\"_blank\" rel=\"noopener nofollow\">Abfangen von Fracht w\u00e4hrend des Transports<\/a> als Extrembeispiel) bis zu vergleichsweise einfachen Szenarien reichten. Grunds\u00e4tzlich kann jeder ein Produkt kaufen, manipulieren und an den Verk\u00e4ufer zur\u00fcckgeben, der es dann wiederverkaufen kann. Und formal haben in verschiedenen Phasen der Beschaffung das Verpackungsteam des Herstellers, die Zollagenten und viele weitere Parteien Zugriff auf die Ausr\u00fcstung. Somit kann jeder von ihnen diese manipulieren, wenn er dies w\u00fcnscht. Die Verwendung von Open-Source-Hardware wird die Sicherheit also in keinster Weise wesentlich verbessern.<\/p>\n<h2>Fazit<\/h2>\n<p>Gegen Ende seiner Pr\u00e4sentation spekulierte Huang dar\u00fcber, welche \u00c4nderungen in der Hardware-Produktion es Endbenutzern erm\u00f6glichen k\u00f6nnten, die Sicherheit von Chips und Ger\u00e4ten zu \u00fcberpr\u00fcfen. Wer sich f\u00fcr die Philosophie der Bewegung sowie die technischen Details der Chipmodifikation interessiert, sollte sich das gesamte <a href=\"https:\/\/media.ccc.de\/v\/36c3-10690-open_source_is_insufficient_to_solve_trust_problems_in_hardware\" target=\"_blank\" rel=\"noopener nofollow\">Video<\/a> des Vortrags ansehen.<\/p>\n<p>Nicht alle der vielen M\u00f6glichkeiten, Hardware gef\u00e4hrlich zu machen, sind teuer oder m\u00fchsam. Vor allem besteht kein direkter Zusammenhang zwischen der Komplexit\u00e4t eines Angriffs und seiner Detektionsschwierigkeit. Als Gesch\u00e4ftsanwender sollten Sie auf Bedrohungen achten und sich nicht nur auf Endpoint-Sicherheitsprodukte verlassen. <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/threat-management-defense-solution\" target=\"_blank\" rel=\"noopener\">Schutzsysteme f\u00fcr die gesamte Unternehmensinfrastruktur sch\u00fctzen vor Bedrohungen und gezielten Angriffen.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Andrew Huang spricht auf dem Chaos Communication Congress \u00fcber die Verwendung von Open-Source-Hardware als m\u00f6gliche L\u00f6sung f\u00fcr Hardware-Vertrauensprobleme.<\/p>\n","protected":false},"author":700,"featured_media":21870,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107],"tags":[3470,2843,2845,1406,3161],"class_list":{"0":"post-21868","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-36c3","10":"tag-ccc","11":"tag-chaos-communication-congress","12":"tag-hardware","13":"tag-open-source"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/36c3-open-source-hardware-dangers\/21868\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/36c3-open-source-hardware-dangers\/18372\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/15247\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/7352\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/20126\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/36c3-open-source-hardware-dangers\/18434\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/16859\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/36c3-open-source-hardware-dangers\/20876\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/36c3-open-source-hardware-dangers\/19624\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/36c3-open-source-hardware-dangers\/25995\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/36c3-open-source-hardware-dangers\/7532\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/36c3-open-source-hardware-dangers\/32015\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/36c3-open-source-hardware-dangers\/13888\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/36c3-open-source-hardware-dangers\/12622\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/36c3-open-source-hardware-dangers\/26606\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/36c3-open-source-hardware-dangers\/24798\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/36c3-open-source-hardware-dangers\/20813\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/36c3-open-source-hardware-dangers\/25658\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/36c3-open-source-hardware-dangers\/25489\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/36c3\/","name":"36c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=21868"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21868\/revisions"}],"predecessor-version":[{"id":21945,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/21868\/revisions\/21945"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/21870"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=21868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=21868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=21868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}